Aktuell vergeht kaum ein Tag, an dem die Medien nicht über neue Cyber-Angriffe berichten. Immer intensiver werden geopolitischen Spannungen in Folge des Ukraine-Krieges und der
WeiterlesenAutor: Firma ConSecur
Den richtigen Schutz für Ihre IT-Infrastruktur wählen – IT-Sicherheitskonzepte sind Grundlage für ein angemessenes IT-Sicherheitslevel
Mit Fortschreiten der Digitalisierung sind die Gefahren durch Cyberkriminalität, Datendiebstahl, Sabotage oder Defekte und Elementarschäden allgegenwärtig. IT-Sicherheitskonzepte identifizieren Risiken und schaffen resiliente Systeme. In den
Weiterlesenit-sa 2022 (25. -27. Oktober) – wir sind dabei! (Messe | Nürnberg)
Nach dem erfolgreichen Restart nach der Pandemie im letzten Jahr findet Europas größte Fachmesse für IT-Sicherheit auch in dieses Jahr wieder live in Nürnberg statt.
WeiterlesenKritische Schwachstelle in Log4j (CVE-2021-44228)
Am vergangenen Freitag, den 10.12.2021 wurde ein funktionierender Proof-of-Concept für die durch das BSI als kritisch eingestufte “Log4Shell” Schwachstelle CVE-2021-44228 veröffentlicht. Die Schwachstelle wurde in der bekannten open-source
WeiterlesenConSecur eröffnet weiteres Cyber Defense Center in Bochum
Neun von zehn Unternehmen sind bereits Opfer einer Cyberattacke geworden. Damit genau das nicht passiert, behalten wir ein Auge auf Ihre IT-Infrastruktur. Mit unserem neuen
WeiterlesenDer Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung
Sicherheitsvorfälle können in der Komplexität moderner IT-Infrastrukturen oft nur sehr aufwendig analysiert werden. Eine große Hilfe dabei sind Security Information and Event Management (SIEM)-Tools. Die
WeiterlesenInvestitionssicherheit und Compliance durch SIEM
Im gleichen Maß, wie IT-gestützte Tätigkeiten durch Industrie 4.0 und Internet of Things (IoT) zunehmen, steigen die Herausforderungen und (gesetzlichen) Anforderungen an die Sicherheit der
WeiterlesenManaged Security Services – IT-Sicherheit outsourcen
Der digitale Wandel hat die Anforderungen an die IT-Infrastruktur verändert. Zusätzliche Maßnahmen und Ressourcen sind notwendig, um den sicheren Betrieb der immer komplexer werdenden IT-Systeme
Weiterlesen